网络安全(黑客攻防)木马攻击

网络安全(黑客攻防)木马攻击

ID:39815442

大小:7.24 MB

页数:61页

时间:2019-07-12

网络安全(黑客攻防)木马攻击_第1页
网络安全(黑客攻防)木马攻击_第2页
网络安全(黑客攻防)木马攻击_第3页
网络安全(黑客攻防)木马攻击_第4页
网络安全(黑客攻防)木马攻击_第5页
资源描述:

《网络安全(黑客攻防)木马攻击》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章木马攻击实验3-1:传统连接技术木马之一─Netbus木马一、实验目的二、实验设备三、实验步骤四、实验小结五、防御措施实验3-1:传统连接技术木马之一──Netbus木马木马分为客户端与服务器端。按照这两端的连接方式分可以分为传统连接技术木马和反弹式木马。传统连接技术木马(即采用正向端口连接技术的木马),是采用C/S运行模式,分为客户端程序(控制端)和服务器端程序(受害端)。服务器端程序在目标主机上被执行后,打开一个默认的端口进行监听,当客户端(黑客机)向服务器端(受害主机)主动提出连接请示时,服务器端程序便会应答连接请求,从而建立连接。

2、常见的有Netbus、冰河等。一、实验目的了解传统木马的攻击原理,掌握传统木马攻击的方法和防御传统木马攻击的措施。二、实验设备2台XP/2000Server/2003Server的主机,Netbus1.70,均要关闭防火墙和杀毒软件。三、实验步骤(1)1、受害主机B运行黑客机A上Netbus压缩包中的Patch.exe,受害主机B的任务管理器中多了名为Patch.exe的进程,(图3-1受害主机的任务管理器)。三、实验步骤(2)2、黑客机A上运行Netbus,在Netbus界面中输入受害主机IP,点击“Connet”钮,(图3-2netbus木

3、马的主界面)。三、实验步骤(3)3、黑客机A在Netbus界面可以对受害主机B进行弹出光驱、交换鼠标左右键等控制操作。三、实验步骤(4)4、黑客机A在Netbus界面可运行受害主机B上的%Systemroot%System32Calc.exe或者Notepad.exe,(图3-3远程运行受害主机上的计算器程序)。三、实验步骤(5)5、黑客机A可在此界面进行端口重定向。(1)使用应用程序重定向将对方的Cmd.exe程序重新映射至对方100端口(Netbus的默认设置),(图3-4端口重定向)。(2)使用端口重定向功能,在(图3-5端口重定向)

4、的界面中再用端口重定向打开23口。监听(Listen)口:23。主机:192.168.1.250(运行Netbus的受害主机IP)。重定向TCP端口:100。(3)测试:在受害主机B上,点击开始任务栏―>运行―>Cmd并回车。黑客机A可以成功地利用Telnet拨入至受害主机B,而受害主机B上根本没启动Telnet服务,黑客机A通过端口重定向与应用程序重定向将Cmd.exe指派到23端口,又将23端口重定向至100端口,再Telnet至受害主机B,从而接管受害主机B系统的命令提示符窗口。三、实验步骤(6)6、浏览受害主机B的网页或者网站(黑客机A

5、在IE的地址栏中输入192.168.1.250:100)。三、实验步骤(7)7、在黑客机A上点击Netbus界面中的“Listen”钮,受害主机B在键盘输入的内容全部显示到黑客机A。(图3-6受害机上的键盘输入情况)是受害机上的输入情况,(图3-7黑客机上监听的情况)。三、实验步骤(8)8、键盘管理器(即KeyManager钮):控制对方几个键或者主键盘区的全部键无法输入(但小键盘区不受控制),(图3-8禁用受害主机的键盘)。三、实验步骤(9)9、远程关机,(图3-9对受害主机进行关机)。三、实验步骤(10)10、查看受害主机窗口。在Netbu

6、s界面中点击“ActiveWnds”钮,(图3-10查看受害主机窗口)。三、实验步骤(11)11、让受害主机屏幕崩溃(类似死机状态)。在Netbus界面中点击“Screendump”钮,(图3-11屏幕崩溃)。三、实验步骤(12)12、用FileManager上传、下载文件:点击“FileManager”钮即可完成。思考:受害机如何摆脱黑客机的控制?回答:受害机任务管理器中有Patch程序,将它结束掉,则受害机不再受控制。补充:现在的木马采用的技术比Netbus更为先进,任务管理器中无法观察出新加的任务(或者发现了新增加的进程但无法结束该进程)

7、,只能通过Icesword之类的进(线)程查看器进行观察,发现危险进程或线程时禁用它。四、实验小结采用正向连接技术的木马的黑客机主动与受害主机相连,即木马的客户端程序主动连接服务器端程序。一旦受害主机开启防火墙,客户端与服务器端之间的通讯将被阻止。五、防御措施同时开启防火墙、杀毒软件的实时监控。实验3-2:传统连接技术木马之二──冰河木马一、实验目的二、实验设备三、实验步骤四、实验小结五、防御措施实验3-2:传统连接技术木马之二──冰河木马冰河是国产正向端口连接技术木马的鼻祖。作为一款流行的远程控制工具,在面世的初期,冰河就曾经以它简单的操作方

8、法和强大的控制能力而闻名。冰河除了具有采用正向连接技术木马的特征(即黑客机主动与中木马的服务器端主机进行连接)外,还有自我保护机制。一、实验目的了解冰

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。